首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   858篇
  免费   14篇
  国内免费   50篇
系统科学   16篇
丛书文集   33篇
教育与普及   24篇
理论与方法论   10篇
现状及发展   4篇
综合类   835篇
  2024年   2篇
  2023年   10篇
  2022年   7篇
  2021年   16篇
  2020年   10篇
  2019年   9篇
  2018年   2篇
  2017年   10篇
  2016年   10篇
  2015年   21篇
  2014年   54篇
  2013年   47篇
  2012年   67篇
  2011年   65篇
  2010年   85篇
  2009年   76篇
  2008年   76篇
  2007年   78篇
  2006年   80篇
  2005年   44篇
  2004年   37篇
  2003年   29篇
  2002年   24篇
  2001年   20篇
  2000年   12篇
  1999年   5篇
  1998年   7篇
  1997年   1篇
  1996年   4篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1991年   5篇
  1988年   1篇
  1981年   1篇
  1944年   1篇
排序方式: 共有922条查询结果,搜索用时 15 毫秒
311.
美式期权的定价问题实质上就是解最优停止问题,因此对美式期权定价一般利用最优停止理论.利用鞅方法提供了解决最优停止问题的一种方法,在双币种模型下讨论了以国内货币计价的永久美式期权,得到永久美式期权的最佳实施期τ*及期权在零时刻价值V0的表达式.  相似文献   
312.
选择石灰—漂白粉溶液循环喷淋处理堆浸选金工艺废弃的含氰化物废矿 ,可达标永久堆放  相似文献   
313.
条件接收技术是数字电视接收控制的重要保障,它是实现付费电视与互动业务平台关键.本文简要阐述了DVB系统中的条件接收技术原理,特别是机顶盒中的条件接收技术,重点介绍基于DVB数字机顶盒中条件接收功能模块的设计及实现方法.  相似文献   
314.
计算机软件著作权保护和盗版问题初探   总被引:1,自引:0,他引:1  
盗版也叫“海盗版”,原非法律术语,没有严格法律定义,笼统地使用盗版一词容易引起误解,“未经授权”并不等于“盗版”,最明显的如法律规定合理使用的情况,虽然“未经授权”,但是即不非法,也不侵权。在这一点上,1995年国家版权局通知题目中使用“不得使用非法复制的计算机软件”,到了正文中提法则为“不得使用未经授权的计算机软件“,实际上将两者划上了等号,也误导了一些人的理解。  相似文献   
315.
《甘肃科技》2009,25(2):I0001-I0001
根据国家知识产权局2009年1月份公布的最新统计数据显示,2008年甘肃省专利申请量为2178件,专利授权量为1047件,均创历史新高。2008年我省专利申请量与2007年(1608件)相比增长了35.4%,增长幅度在全国31个省、自治区、直辖市中排名第8位,高于全国22.2%的平均增长水平,专利申请量、专利授权量、专利代理量上均达到历史最高水平。  相似文献   
316.
讨论了一类具有3个成长阶段的捕食-被捕食模型.利用比较原理,得到了系统永久持续生存的充分条件,同时通过构造Lyapunov函数,给出了系统全局渐近稳定的充分条件.  相似文献   
317.
RBAC安全系统中,通过人工维护用户与角色之间的关联关系来实现用户授权,势必需要大量的人工参与,同时也带来了一定的安全风险.本文提出一种基于属性规则的用户授权实现模型,能够自动建立用户与角色之间的关联关系,降低由于大量人工参与带来的安全风险,提高系统的安全可靠性.  相似文献   
318.
基于SOA的企业应用跨安全域访问控制   总被引:1,自引:0,他引:1  
在集团型企业应用系统集成中采用面向服务架构(SOA),可以很好地适应系统异构和分布的特点,却使整个系统面临新的安全挑战。为解决SOA架构下的安全问题,该文提出了一种企业应用跨安全域访问控制方案。其核心思想是,在传统SOA实现模型的基础上,建立一个基于代理的统一服务认证授权系统,对分布式企业服务总线上的服务资源进行共享管理和访问控制,保证系统跨安全域访问的安全可靠。在某集团型企业信息化建设中,该方案能有效提高系统的安全性、可扩展性和可变更性,初步显示了良好的应用价值。  相似文献   
319.
本文研究一类非自治具有瞰Holling Ⅳ类功能性反应和时变时滞的捕食者-食饵系统的持久性,利用比较定理结合微分不等式的一些分析技巧,得到了保证系统永久持续生存的新的充分条件,并且推广和改进了已有文献的一些结果。  相似文献   
320.
分析了网格计算系统中虚拟组织管理的授权需求,提出使用门限闭包作为网格计算系统中面向虚拟组织的授权服务机制。既分析了门限闭包的适用性,也指出了它在具体实施时所存在的局限性,在此基础上提出一种新的授权服务体系,设计了基于公钥基础设施PKI的访问控制工作协议,并结合现有网格计算系统的安全基础设施设计了相应的授权服务系统架构。该体系通过分离门限闭包策略和实现机制,既保证了对复杂授权策略的处理效率和处理能力,也充分利用了现有网格安全基础设施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号